Plataforma
chrome
Componente
pega-browser-extension
Corrigido em
22.1.1
25.0.1
CVE-2026-1078 describes an arbitrary file-write vulnerability discovered in the Pega Browser Extension (PBE). This flaw impacts users of Pega Robotic Automation version 22.1 or R25 who utilize Google Chrome or Microsoft Edge. A malicious website containing crafted code could be leveraged to exploit this vulnerability, allowing an attacker to write arbitrary files.
A vulnerabilidade CVE-2026-1078 em Pega Robotic Automation (versão 22.1 ou R25) afeta usuários que utilizam Pega Browser Extension (PBE) com Google Chrome ou Microsoft Edge. Permite que um atacante escreva arquivos arbitrariamente no sistema do usuário. Isso ocorre quando um usuário de Robot Runtime visita um site malicioso contendo código malicioso. O atacante poderia, por exemplo, modificar arquivos de configuração do sistema ou até mesmo executar código malicioso no contexto do usuário de Robot Runtime. A ausência de uma correção (fix) conhecida agrava a situação, exigindo uma avaliação cuidadosa e medidas preventivas.
A vulnerabilidade é ativada quando um usuário de Robot Runtime, que utiliza Pega Browser Extension com Chrome ou Edge, visita um site malicioso. Este site contém código projetado para explorar a vulnerabilidade de escrita de arquivos arbitrários. O código malicioso pode estar oculto em scripts ou elementos aparentemente inofensivos. Uma vez que o usuário navega no site, o código é executado, permitindo que o atacante escreva arquivos no sistema do usuário, comprometendo potencialmente a segurança do ambiente Pega.
Organizations utilizing Pega Robotic Automation version 22.1–R25, particularly those with Robot Runtime users who frequently interact with external websites or untrusted sources, are at risk. Shared hosting environments where multiple users share the same browser instance could also amplify the potential impact.
• chrome: Inspect browser extensions installed and enabled. Check for unexpected file write operations within the Pega Browser Extension's context. Use Chrome DevTools to monitor network requests and identify suspicious URLs. • generic web: Monitor web traffic for requests to unusual file paths or with unexpected parameters. Examine browser history for visits to suspicious websites. • generic web: Review Pega Robotic Automation workflow configurations for any instances where the browser extension is interacting with external websites or resources.
disclosure
Status do Exploit
EPSS
0.05% (percentil 17%)
CISA SSVC
Na ausência de uma solução oficial, a principal mitigação consiste em evitar a navegação em sites desconhecidos ou suspeitos. Recomenda-se restringir o acesso dos usuários de Robot Runtime a sites específicos e confiáveis. Implementar políticas de segurança web que bloqueiem sites potencialmente maliciosos. Monitorar ativamente os sistemas em busca de atividades incomuns. Considerar a possibilidade de atualizar para uma versão posterior do Pega Robotic Automation assim que uma solução estiver disponível. Além disso, recomenda-se revisar e fortalecer as políticas de segurança da rede para prevenir a propagação de possíveis ataques.
Actualice la extensión Pega Browser Extension (PBE) a una versión corregida. Consulte la nota de remediación de seguridad de Pegasystems (https://support.pega.com/support-doc/pega-security-advisory-a26-vulnerability-remediation-note) para obtener instrucciones detalladas sobre cómo mitigar esta vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões 22.1 e R25 são as versões atualmente conhecidas afetadas por esta vulnerabilidade.
Atualmente, não há uma solução oficial disponível para esta vulnerabilidade. Recomenda-se monitorar as atualizações do Pega.
Evite visitar sites suspeitos, restrinja o acesso dos usuários de Robot Runtime e monitore seu sistema em busca de atividades incomuns.
Pega Browser Extension é uma ferramenta que permite que os robôs do Pega Robotic Automation interajam com navegadores web como Chrome e Edge.
Significa que um atacante pode escrever arquivos em qualquer local do sistema, o que pode permitir a execução de código malicioso.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.